Ransomware стали умнее. Как защититься в 2025 году?

Пока вы читаете этот текст, чья-то инфраструктура уже заражена. Кто-то только что потерял доступ к рабочим станциям. Кто-то еще даже не понял, что уже идут утечки.
Рансомвар никуда не делся. Он стал умнее, быстрее и бесшумнее.
7 из 10 компаний всё ещё ломают. Только теперь — по-новому
Согласно новому исследованию Veeam, 69% компаний столкнулись с атакой за последний год. И это при том, что все стали «лучше готовиться». Казалось бы — стало меньше (было 75%). Но у цифр есть неприятный нюанс:
🔹 Только 10% компаний смогли восстановить больше 90% данных
🔹 А 57% — вернули меньше половины
🔹 Уровень уверенности в своих силах у CIO обрушился на 30% после атаки
Формально компании ломают реже, но последствия тяжелее. Угроза не ушла — она изменила лицо.
Добро пожаловать в эпоху “тихих” атак
Раньше рансомвар ассоциировался с черным экраном и надписью о выкупе. Теперь всё чаще вы не видите вообще ничего.
Киберпреступники стали уходить от шифрования. Они не блокируют доступ, а просто воруют данные. Это называется exfiltration-only атака. Внутри инфраструктуры живут сутки, часы или даже минуты. Ваша бухгалтерия — уже у них. Переписка с партнерами — уходит на теневые рынки.
Или хуже: двойное вымогательство — сначала воруют данные, потом шифруют остатки, а потом угрожают публикацией.
Почему не платят — и почему платят зря
Интересный поворот: треть компаний больше не платит выкуп. Из тех, кто всё же платит:
- 82% платят меньше запрошенной суммы
- 60% платят меньше половины
Это не акт храбрости, а вывод из практики: платить бессмысленно. Преступники не отдают данные. И компании наконец начали инвестировать не только в «как не допустить», но и в «что делать, когда всё уже плохо».
Если попали на такую страницу, лучше ввести адрес вручную и проверить, настоящий ли сайт.
Что делать компаниям, чтобы избежать последствий ransomeware:
Хранить immutable бэкапы — данные, которые нельзя изменить или заразить
Готовить планы восстановления, а не просто “надеяться”
Тестировать цепочку принятия решений заранее
Следовать правилу 3-2-1-1-0: 3 копии, 2 разных носителя, 1 — вне сети, 1 — неизменяемая, 0 — ошибок на старте
Принятие этих простых мер позволит восстановить инфраструктуру в 7 раз быстрее.
Главное — не то, сколько денег вы тратите на защиту, а как
Сегодня средняя компания тратит 31% IT-бюджета на безопасность и 28% на восстановление. Это почти поровну, но пока этого недостаточно.
Больше всего страдают те, кто «уверен, что готов». По факту — 69% считали себя защищенными, а после атаки признались, что ошибались. Потому что план без тренировки — это иллюзия. А “откатить из бэкапа” — это не план, если бэкап поврежден.
Самое опасное в атаке — не сам взлом, а последствия
Сломать можно всех. Вопрос — что будет дальше.
По данным Veeam, CIO теряют уверенность в системе в два раза сильнее, чем CISO. Это значит, что часто именно ИТ не понимает, как реально устроена защита.
Из этого рождаются главные выводы отчета:
- Рансомвар — это не угроза прошлого, а угроза следующего года
- Легких решений больше нет — нужны стратегия, устойчивость и внутренняя готовность
- Восстановление — это не “после атаки”, а часть подготовки
Итог
Если вы ещё думаете, что “нас это не касается”, скорее всего, вы просто об этом не узнали.
Старые подходы больше не работают. Угрозы эволюционируют.
И только те, кто переходит от кибербезопасности к киберустойчивости, смогут выжить. Более подробнее о том, как защититься от ransomeware, вы узнаете в наших образовательных программах.